{"title":"Um Mecanismo Simples e Eficiente para a Autenticação de Dispositivos na Comunicação por Campo de Proximidade","authors":"Silvio E. Quincozes, Juliano F. Kazienko","doi":"10.5753/sbseg.2014.20143","DOIUrl":null,"url":null,"abstract":"A comunicação por campo de proximidade é uma tecnologia recente que utiliza ondas de rádio de alta frequência para a comunicação de dados. Um dos principais desafios de pesquisa nessa área consiste na identificação do ponto final. A presença de um dispositivo camuflado dentro da área de cobertura de dispositivos legítimos torna possível a captura das informações, bem como a personificação dos mesmos. Este trabalho apresenta um mecanismo que autentica os dispositivos, agregando propriedades de segurança importantes para a troca de dados. A proposta é validada através de um protótipo. O baixo número de mensagens trocadas, baixo tempo de execução do mecanismo e diferenciais em relação a outros trabalhos revelam que o mecanismo é promissor.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"408 ","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/sbseg.2014.20143","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
A comunicação por campo de proximidade é uma tecnologia recente que utiliza ondas de rádio de alta frequência para a comunicação de dados. Um dos principais desafios de pesquisa nessa área consiste na identificação do ponto final. A presença de um dispositivo camuflado dentro da área de cobertura de dispositivos legítimos torna possível a captura das informações, bem como a personificação dos mesmos. Este trabalho apresenta um mecanismo que autentica os dispositivos, agregando propriedades de segurança importantes para a troca de dados. A proposta é validada através de um protótipo. O baixo número de mensagens trocadas, baixo tempo de execução do mecanismo e diferenciais em relação a outros trabalhos revelam que o mecanismo é promissor.